eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrzetargiPrzetargi Wieliczka › "Zakup i wdrożenie klastra dwóch urządzeń UTM bezpiecznego dostępu do sieci"

To jest wynik przetargu. Zobacz także treść przetargu, którego dotyczy to ogłoszenie



Ogłoszenie z dnia 2017-01-18

Ogłoszenie nr 10060 - 2017 z dnia 2017-01-18 r.

Wieliczka: "Zakup i wdrożenie klastra dwóch urządzeń UTM bezpiecznego dostępu do sieci"
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA -

Zamieszczanie ogłoszenia: obowiązkowe.

Ogłoszenie dotyczy: zamówienia publicznego

Zamówienie dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej

nie

Nazwa projektu lub programu

Zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: tak
Numer ogłoszenia: 368182-2016


Ogłoszenie o zmianie ogłoszenia zostało zamieszczone w Biuletynie Zamówień Publicznych: nie


SEKCJA I: ZAMAWIAJĄCY

Postępowanie zostało przeprowadzone przez centralnego zamawiającego

nie

Postępowanie zostało przeprowadzone przez podmiot, któremu zamawiający powierzył/powierzyli przeprowadzenie postępowania

nie

Postępowanie zostało przeprowadzone wspólnie przez zamawiających

nie

Postępowanie zostało przeprowadzone wspólnie z zamawiającymi z innych państw członkowskich Unii Europejskiej

nie

W przypadku przeprowadzania postępowania wspólnie z zamawiającymi z innych państw członkowskich Unii Europejskiej - mające zastosowanie krajowe prawo zamówień publicznych::
Informacje dodatkowe:

I. 1) NAZWA I ADRES: Kopalnia Soli "Wieliczka" Spółka Akcyjna, krajowy numer identyfikacyjny 000041683, ul. Park Kingi  1, 32-020   Wieliczka, państwo Polska, woj. małopolskie, tel. 12 2787111, 12 2787132, faks 122 787 110, e-mail marzena.siewruk@kopalnia.pl
Adres strony internetowej (URL): www.kopalniawieliczka.eu

I. 2) RODZAJ ZAMAWIAJĄCEGO:

Inny: Spółka Akcyjna-Górnictwo

I.3) WSPÓLNE UDZIELANIE ZAMÓWIENIA (jeżeli dotyczy):

Podział obowiązków między zamawiającymi w przypadku wspólnego udzielania zamówienia, w tym w przypadku wspólnego przeprowadzania postępowania z zamawiającymi z innych państw członkowskich Unii Europejskiej (jeżeli zamówienie zostało udzielone przez każdego z zamawiających indywidualnie informacja w sekcji I jest podawana przez każdego z zamawiających, jeżeli zamówienie zostało udzielone w imieniu i na rzecz pozostałych zamawiających w sekcji I należy wskazać który z zamawiających zawarł umowę):

SEKCJA II: PRZEDMIOT ZAMÓWIENIA

II.1) Nazwa nadana zamówieniu przez zamawiającego:

"Zakup i wdrożenie klastra dwóch urządzeń UTM bezpiecznego dostępu do sieci"

Numer referencyjny (jeżeli dotyczy):

KSW/2016/SI/48

II.2) Rodzaj zamówienia:

Dostawy

II.3) Krótki opis przedmiotu zamówienia (wielkość, zakres, rodzaj i ilość dostaw, usług lub robót budowlanych lub określenie zapotrzebowania i wymagań ) a w przypadku partnerstwa innowacyjnego - określenie zapotrzebowania na innowacyjny produkt, usługę lub roboty budowlane:

1. Przedmiotem zamówienia jest: 1) dostawa dwóch urządzeń bezpiecznego dostępu do sieci, zwanych dalej "urządzeniami bezpiecznego dostępu do sieci", 2) wykonanie usług wdrożeniowych (audyt i opis obecnego środowiska dostępu do sieci, instalacja, konfiguracja, uruchomienie klastra, konfiguracja współpracy z urządzeniem FortiAnalyzer) oraz usługi szkoleniowej, 2. Dostawa urządzeń bezpiecznego dostępu do sieci: 1) Szczegółowe parametry techniczne urządzeń bezpiecznego dostępu do sieci zostały opisane w załączniku nr 1 do specyfikacji. 2) Urządzenia bezpiecznego dostępu do sieci dostarczone w ramach specyfikacji winny być fabrycznie nowe, nieużywane oraz nie mogły zostać zakupione w ramach żadnego innego projektu realizowanego przez Wykonawcę lub osobę trzecią w kraju lub za granicą. 3) Urządzenia bezpiecznego dostępu do sieci muszą pochodzić z legalnego kanału dystrybucyjnego określonego przez producenta tych urządzeń na terenie kraju. 4) Dostarczone urządzenia powinny po wdrożeniu współpracować z użytkowanymi obecnie dwoma urządzeniami (możliwość trasowania VPN), które nadal będą używane. 5) Wykonawca zobowiązany jest przedłożyć Zamawiającemu oświadczenie producenta urządzeń bezpiecznego dostępu do sieci sporządzone w języku polskim, na okoliczności, o których mowa w pkt 2 ppkt 2 i 3. 6) Oświadczenie, o którym mowa w pkt 2 ppkt 5 stanowi warunek dokonania odbioru dostarczonych urządzeń bezpiecznego dostępu do sieci przez Zamawiającego i zapłaty wynagrodzenia. 7) Urządzenia bezpiecznego dostępu do sieci powinny posiadać deklarację zgodności CE. 8) Nowo dostarczone urządzenia powinny swoją funkcjonalnością przejąć działanie obecnie użytkowanych przez Zamawiającego urządzeń Fortigate 300C. 3. Usługi wdrożeniowe: 3.1. W ramach wykonania usług wdrożeniowych Wykonawca zobowiązuje się do: 1) wykonania szczegółowego audytu oraz kompletnego opisu obecnej topologii sieci oraz użytych mechanizmów sieciowych pod kątem wybrania najbardziej optymalnej topologii docelowej, 2) wykonania kompleksowego audytu konfiguracji i działania obecnie posiadanych przez Zamawiającego urządzeń UTM Fortigate, których konfiguracja ma stanowić punkt wyjścia do opracowania koncepcji wdrożenia nowych urządzeń UTM; w zakresie filtracji ruchu należy założyć, że obecna polityka bezpieczeństwa jest uboga i winna być zbudowana praktycznie od nowa, 3) analizy utylizacji używanych obecnie łącz oraz przepływu danych w sieci pod kątem aktywnego wykorzystania przez poszczególne usługi biznesowe, 4) analizy wymogów bezpieczeństwa u Zamawiającego pod kątem przyszłej polityki na firewallu włącznie z wywiadem środowiskowym w celu uzupełnienia wiedzy i analizą działania poszczególnych aplikacji w celu określenia używanych portów TPC/UDP, 5) przygotowania koncepcji zmian w topologii, jeśli takie będą wymagane, do osiągnięcia najbardziej optymalnej pod względem szybkości działania i niezawodności topologii docelowej, 6) przygotowania koncepcji wdrożenia dwóch centralnych urządzeń UTM uwzględniając aspekt współpracy/integracji z sąsiednimi systemami i urządzeniami (typu przełączniki rdzeniowe, Active Directory) oraz przedstawione przez administratorów wymagania, 7) koncepcja wdrożenia poza tradycyjnymi elementami typu reguły filtracji oraz translacji powinna obejmować szczegółowe wdrożenie wszystkich obsługiwanych przez firewall funkcji UTM, tunele VPN (typu IPSec oraz SSL),jak również identyfikację użytkowników z wykorzystaniem kont w Active Directory oraz inteligentne balansowanie obciążenia łącz do Internetu; koncepcja wdrożenia winna objąć również zaprojektowanie strefy zdemilitaryzowanej (DMZ; ang. demilitarized zone) dla umieszczania wydzielonych urządzeń ograniczonego zaufania, 8) przygotowania awaryjnej procedury "rollback" na wypadek niepowodzenia wdrożenia, gwarantującego szybki powrót do stanu pierwotnego zapewniając podtrzymanie poprawnej pracy usług biznesowych, 9) wdrożenia dwóch centralnych firewalli w układzie redundantnym "High Availability" z uwzględnieniem wszystkich przedstawionych wymagań i zaakceptowanej przez Zamawiającego koncepcji, 10) wykonanie rekonfiguracji innych urządzeń i systemów w sieci w celu poprawnej współpracy z firewallami (uruchomienie agregacji portów LACP, rekonfiguracja STP, integracja z AD, itp.), 11) wykonania rekonfiguracji dwóch obecnie użytkowanych urządzeń tak, by była możliwa współpraca z dostarczonymi urządzeniami poprzez trasowanie VPN, 12) wykonania konfiguracji dostarczonych urządzeń i ich integracja z posiadanym przez zamawiającego urządzeniem FortiAnalyzer, 13) wykonania gruntownych testów niezawodności i odporności na różne awarie i scenariusze zdarzeń (w szczególności awaria dowolnego linku, urządzenia, brak zasilania, zapętlenie ruchu w switchu w dowolnej strefie, awaria jednego z firewalli, awaria dowolnego portu w firewallu, awaria jednego z łącz do Internetu), 14) przeszkolenia co najmniej dwóch administratorów sieci z wdrożonej topologii ze szczegółowym przekazaniem wiedzy o zastosowanych mechanizmach jak również sposobie administracji i monitorowania firewalli oraz powiązanych systemów; w ramach szkolenia ma zostać również przekazana wiedza pozwalająca na rekonfigurację firewalli w zaawansowanym zakresie, 15) opracowania szczegółowej dokumentacji powykonawczej zawierającej opis działania firewalli wraz z opisem topologii całej sieci po wprowadzonych zmianach; dokumentacja powinna zawierać w szczególności precyzyjne rysunki całej topologii sieci w ujęciu logicznym jak i fizycznym wraz z adresacją, opisem vlanów, sposobu działania poszczególnych połączeń (LACP, 802.1Q) oraz użytych w sieci mechanizmów. 3.2. W ramach wdrożenia dwóch centralnych firewalli, o czym mowa w pkt 3.1 ppkt 9, Wykonawca zobowiązuje się w szczególności wykonać: 1) konfigurację routingów statycznych na firewallu a w razie potrzeby wdrożenia routingu dynamicznego (RIP, OSPF, BGP), 2) konfigurację szczegółowej polityki bezpieczeństwa (reguły dostępu dla ruchu z Internetu, do Internetu oraz między pozostałymi strefami) zgodnie z wytycznymi ze strony Zamawiającego, nie naruszając wymogów bezpieczeństwa obowiązujących u Zamawiającego, 3) konfigurację filtracji stron WWW na podstawie kategorii oraz treści, 4) konfigurację filtracji AntySpam z uwzględnieniem czarnych i białych list zamawiającego, 5) integrację firewalla z systemem autoryzacji Microsoft Active Directory w trybie transparentnym lub przy użyciu dedykowanych agentów (system musi umożliwiać obydwa tryby integracji, a Zamawiający podczas wdrożenia wybierze właściwy), tak aby możliwa była identyfikacja użytkowników, 6) konfigurację dostępu zdalnego SSL VPN (VPN Client, portal WebVPN) z użyciem autoryzacji przy pomocy certyfikatów oraz różnych poziomów dostępu dla różnych grup użytkowników AD, 7) na życzenie Zamawiającego, konfigurację uwierzytelnienia przy pomocy jednorazowych haseł SMS lub odczytanych z tokena (Zamawiający w takim przypadku, zapewni system jednorazowych haseł). 8) konfigurację, na życzenie Zamawiającego, zaprojektowanej strefy zdemilitaryzowanej (DMZ). 3.3. Jeśli podczas wdrożenia pojawi się potrzeba zainstalowania dodatkowej aplikacji lub usługi, Zamawiający zapewni warunki środowisko - sprzętowe, a Wykonawca będzie zobowiązany do instalacji, konfiguracji oraz integracji potrzebnego podsystemu/aplikacji (np. usługa Radius w domenie AD, system do zbierania i przechowywania logów). 3.4. Schemat połączeń, o którym mowa w pkt 3.1 ppkt 15 , powinien zostać dostarczony w formie pisemnej oraz w elektronicznym formacie edytowalnym (format *.VSD - Visio). 3.5. Wykonawca oświadcza, iż osoby, które będą wykonywać przedmiot zamówienia (w liczbie nie mniejszej niż 2) posiadają kwalifikacje do wykonywania pracy w zakresie wdrażania sieci komputerowych oraz posiadają certyfikaty FCNSP lub certyfikaty równoważne. 3.6.Prace wdrożeniowe zostaną wykonane przez inżyniera sieciowego, spełniającego następujące wymagania: 1) wykształcenie wyższe informatyczne lub pokrewne, 2) posiadanie co najmniej 5 lat doświadczenia we wdrażaniu sieci komputerowych, 3) posiadanie certyfikatu na poziomie "Professional" jednego z czołowych dostawców rozwiązań bezpieczeństwa sieciowego, takiego jak Checkpoint, Fortinet, Cisco lub równoważnego, 4) uczestnictwo w co najmniej 2 wdrożeniach firewalla UTM w układzie HA oraz sieci obsługującej co najmniej 500 użytkowników, gdzie wartość dostawy (sprzęt plus usługi) wynosiła co najmniej 100 000,00 zł netto. 3.7. Po wykonaniu II etapu umowy, Wykonawca zobowiązuje się do udzielenia 30-dniowego pełnego wsparcia telefonicznego lub VPN (czas reakcji 4 godz.), a w razie krytycznych problemów - wizyty na miejscu u Zamawiającego w następnym dniu roboczym. Z tytułu udzielonego wsparcia, Wykonawcy nie przysługuje dodatkowe wynagrodzenie. 3.8. Wszystkie zmiany w projekcie oraz wdrożone mechanizmy w sieci muszą być adekwatne do wymagań, zaleceń oraz sugestii Zamawiającego. 3.9. W trakcie wykonywania prac wdrożeniowych Wykonawca winien ze szczególną starannością zabezpieczyć znajdujący się w rejonie prac sprzęt teleinformatyczny. Urządzenia i kable winny być zabezpieczone przed uszkodzeniami mechanicznymi, zapyleniem, zawilgoceniem oraz zapewniać wymagany sposób wentylacji i wymaganą temperaturę pracy. 3.10. Prace realizowane przez Wykonawcę nie mogą powodować żadnych przerw w pracy systemów Zamawiającego w godzinach od 5:30 do 22:00. Wszystkie prace związane z koniecznością wyłączenia dotychczas używanych urządzeń mogą być przeprowadzane wyłącznie w godzinach od 22.00 do 5.30, po uprzednim uzgodnieniu terminu prac ze Służbami Informatycznymi Zamawiającego. 3.11. Wszelkie zmiany w połączeniach i rekonfiguracje urządzeń muszą być uzgodnione ze Służbami Informatycznymi Zamawiającego. 3.12. Szczegółową topografię sieci oraz konfigurację obecnie posiadanych urządzeń związanych z realizacją umowy Wykonawca otrzyma od Zamawiającego w terminie do 7 dni, licząc od daty zawarcia umowy. 3.13. W ramach dokonanego wdrożenia Wykonawca udzieli lub przeniesie na Zamawiającego licencje aktywacyjne dla wszystkich instalowanych programów komputerowych, uprawniające do korzystania z tych programów przez Zamawiającego zgodnie z ich przeznaczeniem, oraz do pobierania aktualizacji baz zabezpieczeń, przez okres co najmniej 3 lat od dokonania wdrożenia. 4. Usługa szkoleniowa 4.1. W ramach wykonania usługi szkoleniowej, Wykonawca zobowiązany jest przeprowadzić jednorazowe szkolenie z zakresu konfiguracji i użytkowania urządzeń UTM bezpiecznego dostępu do sieci dla maksymalnie trzech osób wskazanych przez Zamawiającego w wymiarze co najmniej 4 godzin. 4.2. Szkolenie odbędzie się w siedzibie Zamawiającego. 5. Zasady wykonania przedmiotu zamówienia 5.1. Przedmiot zamówienia zostanie zrealizowany w następujących etapach: 1) etap I - dostawa urządzeń bezpiecznego dostępu do sieci, 2) etap II - wykonanie usług wdrożeniowych oraz usługi szkoleniowej. 5.2. Do wykonania etapu I Wykonawca przystąpi bezpośrednio po zawarciu umowy. 5.3. Do wykonania etapu II Wykonawca przystąpi niezwłocznie po dokonaniu odbioru etapu I.

II.4) Informacja o częściach zamówienia:
Zamówienie podzielone jest na części:

Nie


II.5) Główny Kod CPV: 48821000-9
Dodatkowe kody CPV:

SEKCJA III: PROCEDURA

III.1) TRYB UDZIELENIA ZAMÓWIENIA

Przetarg nieograniczony

III.2) Ogłoszenie dotyczy zakończenia dynamicznego systemu zakupów

III.3) Informacje dodatkowe:

SEKCJA IV: UDZIELENIE ZAMÓWIENIA

Postępowanie/część zostało unieważnione nie
Należy podać podstawę i przyczynę unieważnienia postępowania:
IV.1) DATA UDZIELENIA ZAMÓWIENIA: 18/01/2017
IV.2 Całkowita wartość zamówienia

Wartość bez VAT235000.00
WalutaPLN


IV.3) INFORMACJE O OFERTACH

Liczba otrzymanych ofert3
w tym
Liczba otrzymanych ofert od małych i średnich przedsiębiorstw: 3
Liczba otrzymanych ofert od wykonawców z innych państw członkowskich Unii Europejskiej: 0
Liczba otrzymanych ofert od wykonawców z państw niebędących członkami Unii Europejskiej: 0
liczba ofert otrzymanych drogą elektroniczną: 0


IV.4) LICZBA ODRZUCONYCH OFERT: 1
IV.5) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA

Zamówienie zostało udzielone wykonawcom wspólnie ubiegającym się o udzielenie:
nie
STORIO spółka z ograniczoną odpowiedzialnością sp.k.,  postepowania@storio.pl,  ul. Reformacka 25,  32-020,  Wieliczka,  kraj/woj. małopolskie
Wykonawca jest małym/średnim przedsiębiorcą: tak
Wykonawca pochodzi z innego państwa członkowskiego Unii Europejskiej: nie
Skrót literowy nazwy państwa:
Wykonawca pochodzi z innego państwa nie będącego członkiem Unii Europejskiej: nie
Skrót literowy nazwy państwa:

IV.6) INFORMACJA O CENIE WYBRANEJ OFERTY/ WARTOŚCI ZAWARTEJ UMOWY ORAZ O OFERTACH Z NAJNIŻSZĄ I NAJWYŻSZĄ CENĄ/KOSZTEM

Cena wybranej oferty/wartość umowy 257721.00
Oferta z najniższą ceną/kosztem 210683.54
> Oferta z najwyższą ceną/kosztem 264450.00
Waluta: PLN


IV.7) Informacje na temat podwykonawstwa
Wykonawca przewiduje powierzenie wykonania części zamówienia podwykonawcy/podwykonawcom
Wartość lub procentowa część zamówienia, jaka zostanie powierzona podwykonawcy lub podwykonawcom:
IV.8) Informacje dodatkowe:


IV.9) UZASADNIENIE UDZIELENIA ZAMÓWIENIA W TRYBIE NEGOCJACJI BEZ OGŁOSZENIA, ZAMÓWIENIA Z WOLNEJ RĘKI ALBO ZAPYTANIA O CENĘ

IV.9.1) Podstawa prawna
Postępowanie prowadzone jest w trybie   na podstawie art.  ustawy Pzp.

IV.9.2) Uzasadnienia wyboru trybu
Należy podać uzasadnienie faktyczne i prawne wyboru trybu oraz wyjaśnić, dlaczego udzielenie zamówienia jest zgodne z przepisami.

Podziel się

Poleć ten przetarg znajomemu poleć

Wydrukuj przetarg drukuj

Dodaj ten przetarg do obserwowanych obserwuj








Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.


Jeśli chcesz dodać ogłoszenie do serwisu, zapoznaj się z naszą ofertą:

chcę zamieszczać ogłoszenia

Dodaj swoje pytanie

Najnowsze orzeczenia

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.